JP2007124126A - Security system, security management method, client terminal, and authentication information storage medium - Google Patents
Security system, security management method, client terminal, and authentication information storage medium Download PDFInfo
- Publication number
- JP2007124126A JP2007124126A JP2005311467A JP2005311467A JP2007124126A JP 2007124126 A JP2007124126 A JP 2007124126A JP 2005311467 A JP2005311467 A JP 2005311467A JP 2005311467 A JP2005311467 A JP 2005311467A JP 2007124126 A JP2007124126 A JP 2007124126A
- Authority
- JP
- Japan
- Prior art keywords
- certificate
- electronic certificate
- exit
- server
- client terminal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000007726 management method Methods 0.000 title claims 12
- 238000012795 verification Methods 0.000 claims description 63
- 238000000034 method Methods 0.000 claims description 32
- 238000012545 processing Methods 0.000 claims description 31
- 230000005540 biological transmission Effects 0.000 claims description 29
- 230000004044 response Effects 0.000 description 15
- 238000010586 diagram Methods 0.000 description 13
- 230000006870 function Effects 0.000 description 6
- 239000000284 extract Substances 0.000 description 4
- 238000005259 measurement Methods 0.000 description 4
- 238000012790 confirmation Methods 0.000 description 2
- 238000013478 data encryption standard Methods 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
Images
Abstract
Description
本発明は、室内への入退室の認証及び電子証明書の管理といったセキュリティシステムの技術に関する。 The present invention relates to a security system technology such as authentication of indoor entry / exit and management of electronic certificates.
従来のセキュリティシステムにおいては、人の室内への入退室の管理を行う入退室管理システムと、電子証明書を管理する電子証明書管理システム(例えば、特許文献1)と、が別個のシステムとして運用されていた。 In a conventional security system, an entrance / exit management system for managing entrance / exit into a person's room and an electronic certificate management system (for example, Patent Document 1) for managing an electronic certificate are operated as separate systems. It had been.
しかしながら、従来の技術では、入退室管理システムと電子証明書管理システムとが別個のシステムとして運用されていたため、利用者はこれらのシステムで用いるIC(Integrated Circuit)カード等の認証情報記憶媒体を複数保持する必要があり不便であった。 However, in the conventional technology, since the entrance / exit management system and the electronic certificate management system are operated as separate systems, the user uses a plurality of authentication information storage media such as IC (Integrated Circuit) cards used in these systems. It was inconvenient to hold.
そこで、本発明は、一つの認証情報記憶媒体だけで、入退室管理システム及び情報セキュリティシステムを利用することができるようにすることを目的とする。 Therefore, an object of the present invention is to make it possible to use an entrance / exit management system and an information security system with only one authentication information storage medium.
以上の課題を解決するため、本発明は、識別情報及び鍵情報を記憶した認証情報記憶媒体を用いることで、入退室管理システムと情報セキュリティシステムを利用することができるようにした。 In order to solve the above problems, the present invention makes it possible to use an entry / exit management system and an information security system by using an authentication information storage medium storing identification information and key information.
例えば、本発明は、認証情報記憶媒体に記憶されている識別情報を読み取る読取部と、前記識別情報が予め記憶されている識別情報と一致するか否かを判定し、一致する場合に利用者の入室又は退室を許可する入退室管理部と、を備える入退室管理システムと、証明書サーバと、前記入退室管理システムにより利用者の入室又は退室が管理されている室内に配置されるクライアント端末と、を備える電子証明書管理システムと、を有するセキュリティシステムであって、前記クライアント端末は、前記認証情報記憶媒体から識別情報を読み取る読取部と、前記読取部で読み取った識別情報を前記証明書サーバに送信する送信部と、を備えており、前記証明書サーバは、前記クライアント端末から識別情報を受信する受信部と、電子証明書を記憶した電子証明書記憶部と、前記電子証明書記憶部から前記識別情報に対応する電子証明書を取得する証明書管理部と、取得された前記電子証明書を前記クライアント端末に送信する送信部と、を備えること、を特徴とする。 For example, the present invention determines whether a reading unit that reads identification information stored in an authentication information storage medium and whether the identification information matches the previously stored identification information. An entry / exit management system that permits entry / exit of a user, a certificate server, and a client terminal arranged in a room in which entry / exit of a user is managed by the entry / exit management system An electronic certificate management system comprising: a reading unit that reads identification information from the authentication information storage medium; and the identification information read by the reading unit as the certificate. A transmission unit that transmits to the server, and the certificate server stores a reception unit that receives identification information from the client terminal and an electronic certificate. An electronic certificate storage unit, a certificate management unit that acquires an electronic certificate corresponding to the identification information from the electronic certificate storage unit, and a transmission unit that transmits the acquired electronic certificate to the client terminal; It is characterized by providing.
以上のように、本発明によれば、識別情報及び鍵情報を記憶した認証情報記憶媒体を用いて入退室管理システムと情報セキュリティシステムを利用することができるようにしているため、利用者は、一つの認証情報記憶媒体を保持するだけで、これらのシステムを利用することができる。 As described above, according to the present invention, since the entry / exit management system and the information security system can be used using the authentication information storage medium storing the identification information and the key information, These systems can be used only by holding one authentication information storage medium.
図1は、本発明の一実施形態であるセキュリティシステム100の概略図である。 FIG. 1 is a schematic diagram of a security system 100 according to an embodiment of the present invention.
図示されているように、セキュリティシステム100は、登録用端末110と、サービスサーバ120と、検証サーバ130と、入退室管理サーバ140と、証明書サーバ150と、第一の入退室認証装置160Aと、第二の入退室認証装置160Bと、クライアント端末170と、を備えており、これらはLAN190で接続されており、さらに、認証情報記憶媒体としてのカード180を備えている。
As illustrated, the security system 100 includes a
登録用端末110は、登録処理部111と、送受信部112と、入力部113と、表示部114と、リーダ・ライタ115と、を備えている。
The
登録処理部111は、セキュリティシステム100の利用者の登録処理を行う。
The
具体的には、まず、セキュリティシステム100への登録が行われていない利用者から後述する入力部113及び表示部114を介して所定の利用者情報の入力を受け付ける。ここで、利用者情報としては、少なくとも利用者の氏名、コモンネーム及び暗証番号が必要になる。
Specifically, first, input of predetermined user information is received from a user who is not registered in the security system 100 via the
そして、後述するリーダ・ライタ115を介して、この利用者が使用することになるカードから予め記憶されているカードIDを取得して、後述する送受信部112を介してこのカードIDを入退室管理サーバ140に送信し、このカードIDに対応させて入退室管理サーバ140で生成された入退室IDを受信する。
Then, a card ID stored in advance from a card to be used by the user is obtained via a reader /
また、この利用者が使用することになる暗号鍵を作成し、暗号鍵、利用者情報及び入退室IDを証明書サーバ150に送信する。なお、証明書サーバ150では、これらの情報に基づいて、電子証明書や認証IDの生成を行う。
Also, an encryption key to be used by this user is created, and the encryption key, user information, and entrance / exit ID are transmitted to the
電子証明書は、公開鍵がその利用者のものであることを証明するためのものであり、通常、電子証明書の所有者に関する情報と、電子証明書の所有者の公開鍵と、電子証明書の発行者に関する情報と、電子証明書の発行者のデジタル署名と、が含まれる。 The electronic certificate is used to prove that the public key belongs to the user. Usually, information about the owner of the electronic certificate, the public key of the owner of the electronic certificate, and the electronic certificate are used. Information about the issuer of the certificate and the digital signature of the issuer of the electronic certificate.
また、暗号鍵は、AES(Advanced Encryption Standard)、3DES(Triple Data Encryption Standard)といった暗号化方法を利用した共通鍵方式を利用することができ、また、RSA(Rivest Shamir Adleman)といった暗号化方法を利用した公開鍵方式を利用することもできる。公開鍵方式を利用する場合には、公開鍵を証明書サーバ150に送信し、秘密鍵を後述するようにカード180に記憶する。
The encryption key can use a common key method using an encryption method such as AES (Advanced Encryption Standard) or 3DES (Triple Data Encryption Standard), and an encryption method such as RSA (Rivest Shamir Adleman). The public key method used can also be used. When using the public key method, the public key is transmitted to the
そして、証明書サーバ150で生成された電子証明書から第一の証明書情報を作成し、入退室管理サーバ140に送る。第一の証明書情報は、証明書サーバ150から送信されてきた電子証明書のシリアル番号と、電子証明書の発行者の名前のハッシュ値である「issuer name hash」と、発行者の鍵のハッシュ値である「issuer key hash」と、を「−」で連結することにより生成する。即ち、「シリアル番号−issuer name hash−issuer key hash」となるように第一の証明書情報を生成する。
Then, first certificate information is created from the electronic certificate generated by the
さらに、利用者が一時的にセキュリティシステム100を利用する一時利用者ではなく、正規の利用者である場合には、後述するリーダ・ライタ115を介して入退室IDと暗号鍵をカード180に記憶する。
Further, when the user is not a temporary user who temporarily uses the security system 100 but is an authorized user, the entry / exit ID and the encryption key are stored in the
また、カードID、入退室ID及び暗証番号を第一の入退室認証装置160A及び第二の入退室認証装置160Bに送信する。第一の入退室認証装置160A及び第二の入退室認証装置160Bでは、受信したカードID、入退室ID及び暗証番号を識別情報テーブル162に記憶する。
Further, the card ID, the entrance / exit ID and the password are transmitted to the first entrance /
送受信部112は、LAN190を介して情報の送受信を行う。
The transmission /
入力部113は、例えば、キーボードやマウスといった入力装置である。
The
表示部114は、ディスプレイといった表示装置である。
The
リーダ・ライタ115は、後述するカード180に記憶されている情報を読み取り、書き込むことができる装置で、本実施形態では、カード180としてICカードを使用しているため、電波を介してICカードに記憶されている情報を読み取り、書き込むことができるものを使用する。
The reader /
なお、このように構成される登録用端末110は、いわゆるコンピュータにより実現可能である。即ち、登録処理部111は、ハードディスク等の補助記憶装置に記憶されている所定のプログラムをメインメモリに読み込みCPU(Central Processing Unit)で実行することにより実現可能であり、また、送受信部112は、NIC(Network Interface Card)により実現可能である。
The
サービスサーバ120は、サービス提供部121と、証明書処理部122と、送受信部123と、を備えている。
The
サービス提供部121は、後述するクライアント端末170からの要求に応じて、クライアント端末170に所定の情報を送信する等の所定のサービスを提供する。なお、本実施形態では、後述するように、サービス提供部121においてサービスを提供する前に、証明書処理部122においてクライアント端末170の利用者の検証を行う。
The
証明書処理部122は、後述するクライアント端末170からサービスの提供要求があった場合に、このクライアント端末170にサーバ証明書を送信する。また、このクライアント端末170から利用者の電子証明書と検証情報を取得し、電子証明書の検証を行う。
The
電子証明書の検証は、クライアント端末170から受信した検証情報から検証用の平文を取得し、この平文からハッシュ関数を使ってダイジェストを生成するとともに、受信した検証情報から暗号化された暗号化文を取得し、この暗号化文を電子証明書に添付されている公開鍵を使ってダイジェストを復号する。そして、平文から生成したダイジェストと暗号化文から復号したダイジェストとを比較してこれらが一致する場合には電子証明書が正当なものであり、これらが一致しない場合には電子証明書が不正なものと判断する。
In the verification of the electronic certificate, a verification plaintext is acquired from the verification information received from the
そして、証明書処理部122は、電子証明書が正当なものである場合には、証明書に含まれるシリアル番号と、「issuer name hash」と、「issuer key hash」と、から前述のように第一の証明書情報を生成し、この第一の証明書情報を検証サーバ130に送信し、電子証明書の有効性の確認を依頼する。
Then, if the electronic certificate is valid, the
そして、電子証明書が正当及び有効である場合には、サービス提供部121に対して、クライアント端末170へのサービスの提供を開始するよう指令を出す。
If the electronic certificate is valid and valid, the
送受信部123は、LAN190を介して情報の送受信を行う。
The transmission /
なお、このように構成されるサービスサーバ120は、いわゆるコンピュータにより実現可能である。即ち、サービス提供部121及び証明書処理部122は、ハードディスク等の補助記憶装置に記憶されている所定のプログラムをメインメモリに読み込みCPUで実行することにより実現可能であり、また、送受信部123は、NICにより実現可能である。
The
検証サーバ130は、検証処理部131と、送受信部132と、を備えている。
The
検証処理部131は、サービスサーバ120から第一の証明書情報が送られてきた場合に、この第一の証明書情報に基づいて証明書の有効性を検証する。
When the first certificate information is sent from the
具体的には、第一の証明書情報から証明書の「シリアル番号」と、「issuer name hash」と、「issuer key hash」と、を抽出し、後述するように認証局である証明書サーバ150から取得した証明書の失効リストであるCRL(Certificate Revocation List)を参照することで、証明書の有効性を検証する。 Specifically, the certificate “serial number”, “issuer name hash”, and “issuer key hash” are extracted from the first certificate information, and the certificate server that is the certificate authority as described later. The validity of the certificate is verified by referring to a CRL (Certificate Revocation List) that is a certificate revocation list acquired from 150.
また、検証処理部131は、第一の証明書情報を入退室管理サーバ140に送信し、入退室管理サーバ140から送られてくる入室情報に基づいて、利用者が何れかの室に入出していること(退出していないこと)を確認する。
Further, the
そして、検証処理部131は、証明書が有効であること及び利用者が入室していることを確認できた場合には、サービスサーバ120に検証結果として成功応答を送信し、何れか一つでも確認がとれなかった場合には、失敗応答を送信する。
Then, if the
送受信部132は、LAN190を介して情報の送受信を行う。
The transmission /
なお、このように構成される検証サーバ130は、いわゆるコンピュータにより実現可能である。即ち、検証処理部131は、ハードディスク等の補助記憶装置に記憶されている所定のプログラムをメインメモリに読み込みCPUで実行することにより実現可能であり、また、送受信部132は、NICにより実現可能である。
The
入退室管理サーバ140は、入退室管理部141と、入退室テーブル142と、入退室情報テーブル143と、機器テーブル144、場所テーブル144と、送受信部146と、を備えている。
The entrance /
入退室管理部141は、後述する入退室テーブル142、入退室情報テーブル143及び場所テーブル144に記憶されている情報に基づいて、利用者の入退室状況を管理する。
The entrance /
具体的には、登録用端末110から新たな利用者のカードIDが送信されてきた場合に、このカードIDに対応して、一意の入退室IDを作成する。そして、後述する入退室テーブル142に新たな行を作成し、これらのカードID及び入退室IDをそれぞれの欄に入力する。また、これらのIDに対応した第一の証明書情報が登録用端末110から送信されてきた場合には、これらのIDと同じ行の所定の欄にこの第一の証明書情報を入力する。
Specifically, when a card ID of a new user is transmitted from the
また、後述する第一の入退室認証装置160A又は第二の入退室認証装置160Bから、入退室ID及びカードIDの何れか一方と、これらの入退室認証装置160A、160Bを識別する機器IDと、認証結果と、認証を行った時間と、これらの入退室認証装置160A、160Bが設置されている室を識別する室IDと、が送られてきた場合には、後述する入退室情報テーブル143に新たな行を作成し、これらの情報をそれぞれの欄に入力する。
In addition, from a first entrance /
また、入退室管理部141は、検証サーバ111から第一の証明書情報を受信した場合には、第一の証明書情報に対応する入退室ID(入退室IDがない場合にはカードID)を抽出し、この入退室ID(入退室IDがない場合にはカードID)に基づいて入退室情報テーブル143を参照することで、利用者が室内にいるか否かを判定し、入室情報として検証サーバ111に送信する。
In addition, when the first certificate information is received from the
なお、利用者が室内にいるか否かについては、以下のように判定している。まず、入退室情報テーブル143において、入退室ID(入退室IDがない場合にはカードID)に基づいて、認証が成功した最も遅い時間の行を特定し、その機器IDを特定する。次に、本実施形態では、機器IDの先頭位置に、その機器IDにより特定される入退室認証装置が室の外に設置されている場合(入室用の入退室認証装置の場合)には、「A」の識別符号が、室の中に設置されている場合(退室用の入退室認証装置の場合)には、「B」の識別符号が、付加されているため、この識別符号を特定することにより、利用者が室内にいるか否かを判定している。 Whether or not the user is in the room is determined as follows. First, in the entry / exit information table 143, the row of the latest time when the authentication was successful is identified based on the entry / exit ID (or the card ID if there is no entry / exit ID), and the device ID is identified. Next, in this embodiment, when the entrance / exit authentication device specified by the device ID is installed outside the room at the head position of the device ID (in the case of the entrance / exit authentication device for entering the room), When the identification code “A” is installed in the room (in the case of an entry / exit authentication device for leaving the room), the identification code “B” is added, so this identification code is specified. By doing so, it is determined whether or not the user is in the room.
入退室テーブル142は、図2に示されているように、入退室ID入力欄142aと、カードID入力欄142bと、第一の証明書情報入力欄142cと、を有している。
As shown in FIG. 2, the entrance / exit table 142 includes an entrance / exit room
入退室ID入力欄142aに入力される入退室IDは、前述のように、一意の識別情報である。
The entrance / exit ID entered in the entrance / exit
カードID入力欄142bに入力されるカードIDは、後述するカード180毎に一意に定められた識別情報であり、後述するように、カード180に予め記憶されているものである。
The card ID input in the card
第一の証明書情報入力欄142cに入力される第一の証明書情報は、前述のように、電子証明書に含まれるシリアル番号と、「issuer name hash」と、「issuer key hash」と、から生成されるものである。
As described above, the first certificate information input to the first certificate
入退室情報テーブル143は、図3に示されているように、機器ID入力欄143aと、入退室ID入力欄143bと、カードID入力欄143cと、認証結果入力欄143dと、時間入力欄143eと、室ID入力欄143fと、を有している。
As shown in FIG. 3, the entrance / exit information table 143 includes a device
機器ID入力欄143aに入力する機器IDは、入退室認証装置160毎に一意の識別番号の先頭に、その入退室認証装置が部屋の外に設置されている場合には「A」の識別符号を、室の中に設置されている場合には「B」の識別符号を、付加したものである。
The device ID entered in the device
認証結果入力欄143dには、後述のように入退室認証装置160で認証を行った際に、認証が成功した場合には「○」が入力され、認証が成功しなかった場合には「×」が入力されるようになっているが、認証の成否を識別することができるものであればどのような識別情報を用いてもよい。
In the authentication
時間入力欄143eには、認証を行った時間を入力する。本実施形態では、入退室認証装置160から送信されてきた時間情報を入力するようにしているが、このような態様に限定されるわけではない。
In the time input field 143e, an authentication time is input. In the present embodiment, the time information transmitted from the entrance /
室ID入力欄143fに入力する室IDは、入退室認証装置が設置されている室を一意に識別するための識別情報である。 The room ID input in the room ID input field 143f is identification information for uniquely identifying the room in which the entrance / exit authentication device is installed.
場所テーブル144は、図4に示されているように、第二の証明書情報入力欄144aと、場所ID入力欄144bと、を有している。
As shown in FIG. 4, the location table 144 has a second certificate
第二の証明書情報入力欄144aに入力される第二の証明書情報は、「issuer name hash」と、「issuer key hash」と、を「−」で連結、即ち、「issuer name hash−issuer key hash」となるように連結したものである。
The second certificate information input in the second certificate
場所ID入力欄144bには、認証局である証明書サーバ150が設置された場所を一意に特定するための識別情報を入力する。
In the place
なお、「issuer name hash」及び「issuer key hash」については、認証局(本実施形態では、証明書サーバ150)としての権限が得られた段階で作成することができるため、証明書サーバ150を設置した段階で、場所テーブル144は作成可能である。
Since “issuer name hash” and “issuer key hash” can be created when the authority as the certificate authority (the
送受信部145は、LAN190を介して情報の送受信を行う。
The transmission / reception unit 145 transmits / receives information via the
なお、このように構成される入退室管理サーバ140は、いわゆるコンピュータにより実現可能である。即ち、入退室管理部141は、ハードディスク等の補助記憶装置に記憶されている所定のプログラムをメインメモリに読み込みCPUで実行することにより実現可能であり、また、入退室テーブル142、入退室情報テーブル143及び場所テーブル144は、ハードディスク等の補助記憶装置に記憶することにより実現可能であり、送受信部145は、NICにより実現可能である。
The entrance /
証明書サーバ150は、証明書管理部151と、シーケンス部152と、認証テーブル153と、証明書データベース154と、送受信部155と、を備えている。
The
証明書管理部151は、まず、新たな利用者の登録要求があった場合に、認証テーブルへの登録を行い、電子証明書の発行処理を行う。
First, when a new user registration request is received, the
具体的には、登録用端末110から利用者情報と、カードIDと、入退室IDと、暗号鍵と、が送信されてきた場合(正規の利用者の登録を行う場合)には、一意の認証IDを生成し、認証テーブル153に新たな行を作成し、カードID、入退室ID及び認証IDをそれぞれの欄に入力する。また、送信されてきた利用者情報に基づいて電子証明書と鍵(公開鍵及び秘密鍵)を発行し、この電子証明書と秘密鍵とを送信されてきた暗号鍵で暗号化することにより暗号化情報を作成し、この暗号化情報を認証IDと対応させて後述する証明書データベース154に記憶する。また、記憶した暗号化情報のファイル名を認証テーブル153の対応する欄に入力する。さらに、このようにして作成された暗号化情報を登録用端末110に送信する。
Specifically, when user information, a card ID, an entrance / exit ID, and an encryption key are transmitted from the registration terminal 110 (when a regular user is registered), the registration information is unique. An authentication ID is generated, a new line is created in the authentication table 153, and a card ID, an entrance / exit ID, and an authentication ID are input in the respective columns. Also, an electronic certificate and a key (public key and private key) are issued based on the transmitted user information, and the electronic certificate and private key are encrypted with the transmitted encryption key. Information is created, and this encrypted information is stored in a
また、登録用端末110から利用者情報と、カードIDと、入退室IDと、が送信されてきた場合(一時利用の利用者の登録を行う場合)には、一意の認証IDを生成し、認証テーブル153に新たな行を作成し、カードID、入退室ID及び認証IDをそれぞれの欄に入力する。また、送信されてきた利用者情報に基づいて電子証明書と鍵(公開鍵及び秘密鍵)を発行し、この電子証明書と秘密鍵とを認証IDに対応させて後述する証明書データベース154に記憶する。また、記憶した電子証明書のファイル名を認証テーブル153の対応する欄に入力する。さらに、このようにして電子証明書及び鍵が作成された場合には、登録用端末110に成功応答を送信する。なお、登録用端末110から利用者情報と、カードIDと、が送信されてきた場合には、一時的な利用者への電子証明書と考えられるため、電子証明書の有効期限を短い期間(例えば、一日程度)に設定した電子証明書を発行すればよい(以下、このようにして発行された電子証明書を一時電子証明書という)。
In addition, when user information, a card ID, and an entrance / exit ID are transmitted from the registration terminal 110 (when registering a temporary user), a unique authentication ID is generated, A new line is created in the authentication table 153, and a card ID, an entrance / exit ID, and an authentication ID are entered in the respective columns. Also, an electronic certificate and a key (public key and private key) are issued based on the transmitted user information, and the electronic certificate and the private key are associated with an authentication ID in a
なお、認証IDは、正規の利用者の場合(登録用端末110から利用者情報と、カードIDと、入退室IDと、暗号鍵と、が送信されてきた場合)には、後述するシーケンス部152から送られてくる番号の先頭に「01」を付加し、一時利用の利用者の場合(登録用端末110から利用者情報と、カードIDと、入退室IDと、が送信されてきた場合)には、シーケンス部152から送られてくる番号の先頭に「91」を付加することにより、これらの利用者を識別することができるようにしている。
In the case of an authorized user (when user information, a card ID, an entrance / exit ID, and an encryption key are transmitted from the registration terminal 110), the authentication ID is a sequence unit described later. In the case of a temporary user (user information, card ID, and entrance / exit ID are transmitted from the registration terminal 110), “01” is added to the head of the number sent from 152. ), “91” is added to the head of the number sent from the
また、証明書管理部151は、クライアント端末170から、入退室IDが送信されてきた場合(正規の利用者から電子証明書の取得要求があった場合)には、この入退室IDに対応する認証IDを認証テーブル153から抽出し、この認証IDをキーとして証明書データベース154から暗号化情報を取得してクライアント端末170に送信する。
In addition, when the entrance / exit ID is transmitted from the client terminal 170 (when an authorized user obtains an electronic certificate), the
さらに、証明書管理部151は、クライアント端末170から、カードIDが送信されてきた場合(一時利用の利用者から電子証明書の取得要求があった場合)には、このカードIDに対応する認証IDを認証テーブル153から抽出し、この認証IDをキーとして証明書データベース154から一時電子証明書と秘密鍵を取得してクライアント端末170に送信する。
Further, when a card ID is transmitted from the client terminal 170 (when a request for obtaining an electronic certificate is received from a temporary use user), the
シーケンス部152は、証明書管理部151に認証IDを生成するための番号を出力する。ここで、本実施形態では、一時利用者用に用いる連続番号を初期値から所定の番号まで定めておき、この所定の番号の次の番号以降から正規に登録を行う利用者用に連続番号を出力する。
The
具体的には、シーケンス部152は、一時利用者用の数値と正規利用者用の数値を保存しており、保存している数値を出力する毎に保存している数値をインクリメントするようになっており、一時利用者用の数値が所定の値に達した場合には、保存されている数値を初期値に戻すようになっている。
Specifically, the
認証テーブル153は、図5に示されているように、認証ID入力欄153aと、入退室ID入力欄153bと、カードID入力欄153cと、証明書ファイル名入力欄153dと、を有している。
As shown in FIG. 5, the authentication table 153 has an authentication
認証ID入力欄153aには、前述したように認証IDを入力する。
In the authentication
証明書ファイル名入力欄153dには、前述したように暗号化情報又は一時証明書の保存ファイル名を入力する。 In the certificate file name input field 153d, as described above, the encryption information or the storage file name of the temporary certificate is input.
証明書データベース154には、図示していないが、正規利用者の場合には暗号化情報が、一時利用者の場合には一時証明書と秘密鍵が、それぞれ認証IDと対応させて記憶されている。
Although not shown, the
送受信部155は、LAN190を介して情報の送受信を行う。
The transmission /
なお、このように構成される証明書サーバ150は、いわゆるコンピュータにより実現可能である。即ち、証明書管理部151及びシーケンス部152は、ハードディスク等の補助記憶装置に記憶されている所定のプログラムをメインメモリに読み込みCPUで実行することにより実現可能であり、また、認証テーブル153及び証明書データベース154は、ハードディスク等の補助記憶装置に記憶することにより実現可能であり、送受信部155は、NICにより実現可能である。
The
第一の入退室認証装置160Aは、入退室管理部161と、識別情報テーブル162と、時間計測部163と、送受信部164と、カードリーダ165と、入力部166と、表示部167と、を備えている。
The first entry /
入退室管理部161は、登録用端末110からカードID、入退室ID及び暗証番号を受信した場合には、識別情報テーブル162に新たな行を作成し、これらをそれぞれの欄に入力する。
When the entry / exit management unit 161 receives the card ID, the entry / exit ID, and the password from the
また、入退室管理部161は、後述するカードリーダ165でカード180の情報を読み取った場合には、読み取られたカードID又は入退室IDを識別情報テーブル162に記憶されているカードID及び入退室IDと比較して、一致するものがある場合には、表示部167を介して暗証番号の入力を要求し、入力部166を介して入力された暗証番号を識別情報テーブル162において一致したカードID及び入退室IDに関連させて記憶されている暗証番号と比較して、これらが一致する場合には電子錠191の解錠を行う。なお、電子錠191の解錠を行った場合には、後述する時間計測部163から時間情報を取得し、入退室管理サーバ140に認証が成功した旨の通知をカードID、入退室ID及び時間情報とともに送信する。入退室管理サーバ140では、送信されてきたこれらの情報を入退室情報テーブル143に新たな行を作成して入力する。
In addition, when the entry / exit management unit 161 reads the information of the
一方、読み取られたカードID又は入退室IDを識別情報テーブル162に記憶されているカードID及び入退室IDと比較して、一致するものがない場合には、表示部167を介して認証が失敗した旨の通知を行うとともに、後述する時間計測部163から時間情報を取得し、入退室ID又はカードIDと時間情報とともに認証が失敗した旨の通知を入退室管理サーバ140に通知する。入退室管理サーバ140では、送信されてきたこれらの情報を入退室情報テーブル143に新たな行を作成して入力する。
On the other hand, when the read card ID or the entry / exit ID is compared with the card ID and the entry / exit ID stored in the identification information table 162, if there is no match, authentication fails via the
また、入力部166を介して入力された暗証番号が、識別情報テーブル162に記憶されている暗証番号と異なる場合には、表示部167を介して暗証番号の入力を予め設定されている所定の回数になるまで要求し、それでも暗証番号が一致しなかった場合には、表示部167を介して認証が失敗した旨の通知を行うとともに、後述する時間計測部163から時間情報を取得し、入退室ID及びカードIDと時間情報とともに認証が失敗した旨の通知を入退室管理サーバ140に通知する。入退室管理サーバ140では、送信されてきたこれらの情報を入退室情報テーブル143に新たな行を作成して入力する。
If the password entered via the
識別情報テーブル162は、図6に示されているように、入退室ID入力欄162aと、カードID入力欄162bと、暗証番号入力欄163cと、を有しており、登録用端末110から送られてきた情報をこれらの各欄に入力する。
As shown in FIG. 6, the identification information table 162 has an entry / exit room ID input field 162a, a card ID input field 162b, and a password input field 163c, and is sent from the
時間計測部163は、入退室管理部161からの要求に応じて、時間情報を出力する。 The time measurement unit 163 outputs time information in response to a request from the entrance / exit management unit 161.
送受信部164は、LAN190を介して情報の送受信を行う。
The transmission /
カードリーダ165は、後述するカード180に記憶されている情報を読み取ることができる装置で、本実施形態では、カード180としてICカードを使用しているため、電波を介してICカードに記憶されている情報を読み取ることができるものを使用する。
The
入力部166は、例えば、テンキーといった入力装置である。
The
表示部167は、ディスプレイといった表示装置である。
The
なお、このように構成される第一の認証装置160Aは、いわゆるコンピュータにより実現可能である。即ち、入退室管理部161は、ハードディスク等の補助記憶装置に記憶されている所定のプログラムをメインメモリに読み込みCPUで実行することにより実現可能であり、また、識別情報テーブル162は、ハードディスク等の補助記憶装置に記憶することにより実現可能であり、時間計測部163は、RTC(Real Time Clock)により実現可能であり、送受信部164は、NICにより実現可能である。
The
第二の入退室認証装置160Bは、入退室管理部161と、識別情報テーブル162と、時間計測部163と、送受信部164と、カードリーダ165と、入力部166と、表示部167と、を備えており、これらは第一の入退室装置160Aと同様であるため、説明を省略する。
The second entrance /
ここで、第一の入退室認証装置160Aと第二の入退室認証装置160Bとは、二つで一組として使用し、室への入退室口の室外側と室内側に一つずつ設置して使用する。
Here, the first entrance /
クライアント端末170は、認証管理部171と、アプリケーション部172と、送受信部173と、カードリーダ174と、を備えている。
The
認証管理部171は、後述するアプリケーション部172から、電子証明書を取得する要求があった場合には、証明書サーバ150から電子証明書を取得する処理を行う。
The
具体的には、後述するアプリケーション部172から、電子証明書を取得する要求があった場合に、後述するカードリーダ174から入退室ID又はカードIDを読み込み、証明書サーバ150に送信することで、これらの入退室ID又はカードIDに対応する暗号化情報又は電子証明書・秘密鍵を取得して、これらから電子証明書と検証情報を算出し、アプリケーション部172に提供する。
Specifically, when there is a request for obtaining an electronic certificate from the
なお、前述のように、証明書サーバ150に入退室IDを送信した場合には、暗号化情報が返信され、カードIDを送信した場合には、電子証明書及び秘密鍵が返信される。
As described above, when the entrance / exit ID is transmitted to the
また、検証情報については、検証用の平文と、検証用の平文からハッシュ関数を用いてダイジェストを作成し、このダイジェストを秘密鍵で暗号化した暗号化文と、を有している。 The verification information includes a plaintext for verification and an encrypted text obtained by creating a digest from the verification plaintext using a hash function and encrypting the digest with a secret key.
アプリケーション部172は、利用者から所定の処理要求があった場合に、サービスサーバから送られてくるサーバ証明書の検証を行うとともに、認証管理部171に電子証明書の取得を要求する。
When there is a predetermined processing request from the user, the
本実施形態では、サービスサーバ120にアクセスする際に、電子証明書の取得を要求するようにしているが、このような態様に限定されない。
In the present embodiment, when the
なお、アプリケーション部172は、取得した電子証明書と検証情報とを送受信部173を介してサービスサーバ120に送信する。
The
また、アプリケーション部172は、サービスサーバ120から検証の失敗応答があった場合には、アプリケーションを強制的に終了する。
If there is a verification failure response from the
なお、サーバ証明書の検証は、サーバ証明書に添付されている平文からハッシュ関数を使ってダイジェストを生成するとともに、サーバ証明書に添付されているデジタル署名を電子証明書に添付されている公開鍵を使って復号したダイジェストを作成する。そして、平文から生成されたダイジェストとデジタル署名から復号されたダイジェストとを比較してこれらが一致するか否かで行う。 Server certificate verification uses a hash function to generate a digest from the plain text attached to the server certificate, and the digital signature attached to the server certificate is published to the electronic certificate. Create a decrypted digest using the key. Then, the digest generated from the plaintext is compared with the digest decrypted from the digital signature, and whether or not they match is determined.
送受信部173は、LAN190を介して情報の送受信を行う。
The transmission /
カードリーダ174は、後述するカード180に記憶されている情報を読み取ることができる装置で、本実施形態では、カード180としてICカードを使用しているため、電波を介してICカードに記憶されている情報を読み取ることができるものを使用する。
The
なお、このように構成されるクライアント端末170は、いわゆるコンピュータにより実現可能である。即ち、認証管理部171及びアプリケーション部172は、ハードディスク等の補助記憶装置に記憶されている所定のプログラムをメインメモリに読み込みCPUで実行することにより実現可能であり、また、送受信部173は、NICにより実現可能である。
The
ここで、本実施形態においては、認証管理部171及びアプリケーション部172で、電子証明書を扱う処理に関しては、例えば、DRAM(Dynamic Random Access Memory)等の揮発性メモリで必ず行い、ハードディスク等の非揮発性メモリには記憶しない。
Here, in the present embodiment, the
カード180は、カードID記憶部181と、入退室ID記憶部182と、暗号鍵記憶部183と、を備えており、カードID記憶部181には、カード180毎に一意に定まるカードIDが予め記憶されており、入退室ID記憶部182に記憶する入退室ID及び暗号鍵記憶部183に記憶する暗号鍵については利用者の登録が行われると、登録用端末110のリーダ・ライタ115で記録される。
The
なお、一時利用者の場合には、入退室ID記憶部182及び暗号鍵記憶部183には記録を行わないため、カード180の再利用を容易に行うことができる。
In the case of a temporary user, recording is not performed in the entrance / exit ID storage unit 182 and the encryption key storage unit 183, so that the
また、本実施形態でのカード180については、ICチップ及びアンテナを有するICカードを使用している。
In addition, as the
以上のように構成されるセキュリティシステム100で正規の利用者の登録を行う流れを図7に示すシーケンス図で説明する。 A flow of registering a regular user in the security system 100 configured as described above will be described with reference to a sequence diagram shown in FIG.
利用者の登録を行う登録者192は、登録用端末110の入力部113及び表示部114を介して利用者情報を登録用端末110に入力する(200)。ここで、利用者情報としては、少なくとも利用者の氏名、コモンネーム及び暗証番号の入力を求める。
A
登録用端末110は、利用者情報が入力されるとリーダ・ライタ115にカードIDの取得を要求し(201)、リーダ・ライタ115では、カード180からカードIDを取得する(202)。取得されたカードIDは、登録用端末110に送られる(203)。
When the user information is input, the
カードIDを読み込んだ登録用端末110は、そのカードIDを入退室管理サーバ140に送信し(204)、入退室管理サーバ140は、入退室IDを生成し(205)、カードID及び入退室IDを入退室テーブル142に登録する(206)。また、作成された入退室IDを登録用端末110に返信する(207)。
The
登録用端末110では、暗号鍵を生成し(208)、利用者情報、カードID、入退室ID及び暗号鍵を証明書サーバ150に送る(209)。
The
証明書サーバ150では、受信した利用者情報に基づいて電子証明書を発行し(210)、発行した電子証明書及びその秘密鍵を受信した暗号鍵で暗号化して、暗号化情報を生成する(211)。
The
また、証明書サーバ150では、認証IDを生成し(212)、生成した認証IDと、受信したカードID及び入退室IDを認証テーブル153に登録する(213)。
Further, the
そして、証明書サーバ150は、暗号化情報を認証IDと関連させて証明書データベース154に登録し(214)、暗号化情報を登録用端末110に送信する(215)。
Then, the
また、登録用端末110では、入退室管理サーバ140から受信した入退室IDをリーダ・ライタ115に送り(216)、リーダ・ライタ115では、この入退室IDをカード180に記録し(217)、成功応答を登録用端末110に送信する(218)。
Further, the
登録用端末110では、受信した暗号化情報を暗号鍵で復号し(219)、復号した電子証明書から「シリアル番号」、「issuer name hash」及び「issuer key hash」を抽出し、これらを「−」で連結した第一の証明書情報を作成し(220)、作成した第一の証明書情報を入退室IDとともに入退室管理サーバ140に送信する(221)。
The
入退室管理サーバ140では、受信した第一の証明書情報を一緒に受信した入退室IDと同じ行の第一の証明書入力欄142cに登録し(222)、登録用端末110に成功応答を送信する(223)。
The entrance /
登録用端末110では、暗号鍵をリーダ・ライタ115に送り(224)、リーダ・ライタ115では、この入退室IDをカード180に記録し(225)、成功応答を登録用端末110に送信する(226)。
The
また、登録用端末110では、カードID、入退室ID及び暗証番号を入退室認証装置160A、160Bに送り(227)、入退室認証装置160A、160Bでは、これらを識別情報テーブル162に登録し(228)、成功応答を登録用端末110に送信する(229)。
Further, the
そして、登録用端末110では、登録処理が完了したことを表示部114に表示することにより(230)、登録者192に知らせる。
The
次に、セキュリティシステム100で一時利用の利用者の登録を行う流れを図8に示すシーケンス図で説明する。 Next, a flow for registering a temporary user in the security system 100 will be described with reference to a sequence diagram shown in FIG.
利用者の登録を行う登録者192は、登録用端末110の入力部113及び表示部114を介して利用者情報を登録用端末110に入力する(240)。ここで、利用者情報としては、少なくとも利用者の氏名、コモンネーム及び暗証番号の入力を求める。
The
登録用端末110は、利用者情報が入力されるとリーダ・ライタ115にカードIDの取得を要求し(241)、リーダ・ライタ115では、カード180からカードIDを取得する(242)。取得されたカードIDは、登録用端末110に送られる(243)。
When the user information is input, the
カードIDを読み込んだ登録用端末110は、そのカードIDを入退室管理サーバ140に送信し(244)、入退室管理サーバ140は、入退室IDを生成し(245)、カードID及び入退室IDを入退室テーブル142に登録する(246)。また、作成された入退室IDを登録用端末110に返信する(247)。
The
そして、登録用端末110では、利用者情報、カードID、入退室IDを証明書サーバ150に送る(248)。
Then, the
証明書サーバ150では、受信した利用者情報に基づいて一時電子証明書を発行する(249)。
The
また、証明書サーバ150では、シーケンス部152から取得した番号に基づいて認証IDを生成し(250)、生成した認証IDと、受信したカードID及び入退室IDを認証テーブル153に登録する(251)。
The
そして、証明書管理部151は、一時電子証明書をその秘密鍵と一緒に認証IDと関連させて証明書データベース154に登録し(252)、成功応答を登録用端末110に送信する(253)。
Then, the
登録用端末110では、カードID、入退室ID及び暗証番号を入退室認証装置160A、160Bに送り(254)、入退室認証装置160A、160Bでは、これらを識別情報テーブルに登録し(255)、成功応答を登録用端末110に送信する(256)。
The
そして、登録用端末110では、登録処理が完了したことを表示部114に表示することにより(257)、登録者192に知らせる。
The
次に、セキュリティシステム100で利用者がサービスサーバ120からサービスの提供を受ける際の検証処理の流れを図9に示すシーケンス図で説明する。
Next, the flow of verification processing when the user receives service provision from the
利用者がクライアント端末170において所定のアプリケーションを立ち上げて、サービスサーバから所定のサービスの提供を受けようとする場合には、アプリケーション部172は、サービスサーバ120にサービスの提供を要求する(260)。
When the user launches a predetermined application on the
サービスの提供を要求されたサービスサーバ120は、サーバ証明書をクライアント端末170に送信し(261)、クライアント端末170のアプリケーション部172は、サーバ証明書の検証を行い(262)、認証管理部171に電子証明書の取得を要求する(263)。
The
認証管理部171では、電子証明書を証明書サーバ150から取得し(264)、電子証明書とこの電子証明書から作成された検証情報をアプリケーション部172に送る(265)。なお、263から265の処理については、後述する図10及び図11で詳細に説明する。
The
アプリケーション部172は、送られてきた電子証明書と検証情報をサービスサーバ120に送信する(266)。
The
サービスサーバ120では、検証情報を用いて電子証明書を検証し(267)、電子証明書の「シリアル番号」、「issuer name hash」及び「issuer key hash」を抽出して第一の証明書情報を作成し(268)、この第一の証明書情報を検証サーバ(130)に送信する(269)。
The
検証サーバ130では、第一の証明書情報から「シリアル番号」、「issuer name hash」及び「issuer key hash」を抽出し、これらが証明書サーバ150から取得したCRLに掲載されているか否かで電子証明書の有効性を検証し(270)、また、第一の証明書情報を入退室管理サーバ140に送信する(271)。
The
入退室管理サーバ140では、第一の証明書情報に基づいて入退室テーブル142を参照することで対応するカードIDを取得し(272)、このカードIDに基づいて入退室情報テーブル143から最新の認証結果で認証が成功している機器IDを抽出し、この機器IDに基づいてこの機器IDが室外側に設置されているものか室外側に設置されているものかを判断することで、利用者が室内にいるか否かを判定し、その判定結果から入室情報を生成し(273)、この入室情報をカードIDともに検証サーバ130に送信する(274)。
The entry /
検証サーバ130では、電子証明書が有効で利用者が何れかの部屋に入室している場合には電子証明書が正当であり、一方、電子証明書が有効でない場合や利用者が何れかの部屋に入室していない場合には電子証明書が不当であると判定し(275)、この検証結果をサービスサーバ120に送信する(276)。
In the
なお、サービスサーバ120では、電子証明書が正当である場合には、クライアント端末170のアプリケーション部172にサービスの提供を開始する(277)。
If the electronic certificate is valid, the
次に、セキュリティシステム100で正規の利用者が電子証明書を取得する流れを図10に示すシーケンス図で説明する。 Next, a flow in which a legitimate user acquires an electronic certificate in the security system 100 will be described with reference to a sequence diagram shown in FIG.
クライアント端末170の利用者が所定のアプリケーションを立ち上げて、サービスサーバ120から所定のサービスの提供を受けようとする場合には、クライアント端末120のアプリケーション部172は、認証管理部171に電子証明書の取得を要求する(280)。
When the user of the
そして、認証管理部171は、カードリーダ174に入退室IDの取得要求を行い(281)、カードリーダ174では、カード180から入退室IDを取得し(282)、取得した入退室IDを認証管理部171に送る(283)。
Then, the
入退室IDを取得した認証管理部171は、その入退室IDを証明書サーバ150に送り(284)、証明書サーバ150の証明書管理部151では、受信した入退室IDに対応する認証IDを認証デーブル153から取得して(285)、取得した認証IDをキーとしたSQLクエリを作成して、証明書データベースの検索を行い(286)、証明書データベースから暗号化情報を取得して(287)、取得した暗号化情報を証明書管理部151に読み込む(288)。
The
証明書管理部151は、読み込んだ暗号化情報をクライアント端末170に送信する(289)。
The
クライアント端末の認証管理部171では、予めカードリーダ174に暗号鍵の取得要求を行い(290)、カードリーダ174では、カード180から暗号鍵を取得し(291)、取得した暗号鍵を認証管理部171に送る(292)。
The
そして、クライアント端末170の認証管理部171では、受信した暗号化情報を取得した暗号鍵で復号して電子証明書と秘密鍵を取得し(293)、電子証明書からハッシュ関数を使ってダイジェストを生成し、このダイジェストを秘密鍵で暗号化した検証情報を生成する(294)、そして、電子証明書と検証情報をアプリケーション部172に送る(295)。
Then, the
次に、セキュリティシステム100で一時利用の利用者が電子証明書を取得する流れを図11に示すシーケンス図で説明する。 Next, a flow in which a temporary user acquires an electronic certificate in the security system 100 will be described with reference to a sequence diagram shown in FIG.
クライアント端末170の利用者が所定のアプリケーションを立ち上げて、サービスサーバ120から所定のサービスの提供を受けようとする場合には、クライアント端末120のアプリケーション部172は、認証管理部171に電子証明書の取得を要求する(300)。
When the user of the
そして、認証管理部171は、カードリーダ174に入退室IDの取得要求を行うが(301)、一時利用の利用者のカードには、カードIDしか記録されていないため、カードリーダ174では、入退室IDの読み込みに失敗し(302)、入退室IDの読み込みに失敗した旨の失敗応答を認証管理部171に送る(303)。
Then, the
失敗応答を受けた認証管理部171は、カードリーダ174にカードIDの読み込み要求を行い(304)、カードリーダ174では、カード180からカードIDを取得し(305)、取得したカードIDを認証管理部171に送る(306)。
Upon receiving the failure response, the
そして、認証管理部171は、そのカードIDを証明書サーバ150に送り(307)、証明書サーバ150の証明書管理部151では、受信したカードIDに対応する認証IDを認証デーブル153から取得して(308)、取得した認証IDをキーとしたSQLクエリを作成して、証明書データベースの検索を行い(309)、証明書データベース154から一時電子証明書と秘密鍵を取得して(310)、一時電子証明書と秘密鍵を証明書管理部151に送る(311)。
Then, the
証明書管理部151は、読み込んだ一時電子証明書と秘密鍵をクライアント端末170に送信する(312)。
The
クライアント端末170の認証管理部171では、検証用の平文と、検証用の平文からハッシュ関数を使って生成したダイジェストを受信した秘密鍵で暗号化した暗号化文と、により検証情報を生成する(313)、そして、これらの一時電子証明書と検証情報をアプリケーション部172に送る(314)。
The
以上のように構成されるセキュリティシステム100において利用者の登録を行う際の証明書サーバ150での処理を図12に示すフローチャートで説明する。
Processing in the
まず、証明書サーバ150は、登録用端末110から送信されてきた情報に、暗号鍵が含まれているか否かを判断し、暗号鍵が含まれている場合には(S320)、証明書管理部151において電子証明書の発行を行い(S321)、登録用端末110から送信されてきた暗号鍵を用いて、電子証明書とこの電子証明書で使用する秘密鍵とを暗号化して暗号化情報を生成する(S322)。
First, the
そして、シーケンス部152から番号を取得して(S323)、取得した番号の先頭に「01」の数値を付加することで、認証IDを生成する(S324)。 Then, a number is acquired from the sequence unit 152 (S323), and an authentication ID is generated by adding a numerical value “01” to the head of the acquired number (S324).
ここで、認証テーブル153を参照することにより、認証IDが重複しているか否かを確認し、重複している場合には(S325)、ステップS323及びS324の処理を繰り返す。 Here, by referring to the authentication table 153, it is confirmed whether or not the authentication IDs are duplicated. If they are duplicated (S325), the processes of steps S323 and S324 are repeated.
また、認証IDが重複していない場合には、認証ID、入退室ID及びカードIDを認証テーブル153に登録し(S326)、暗号化情報を認証IDと関連させて証明書データベース154に登録するとともに(S327)、認証テーブル153に暗号化情報のファイル名を登録する(S328)。
If the authentication ID is not duplicated, the authentication ID, entrance / exit ID, and card ID are registered in the authentication table 153 (S326), and the encrypted information is registered in the
そして、暗号化情報をクライアント端末170に送信する(S329)。 Then, the encrypted information is transmitted to the client terminal 170 (S329).
一方、クライアント端末170から送られてきた情報に暗号鍵が含まれていない場合には(S320)、証明書管理部151において一時電子証明書の発行を行う(S330)。
On the other hand, when the encryption key is not included in the information sent from the client terminal 170 (S320), the
そして、シーケンス部152から番号を取得して(S331)、この番号が所定の値に達している場合には(S332)、シーケンス部152に保持されている数値を初期値に戻す(S333)。
Then, a number is acquired from the sequence unit 152 (S331), and when this number has reached a predetermined value (S332), the numerical value held in the
一方、シーケンス部152から得られる番号が、所定の値に達していない場合(S332)又はシーケンス部152に保持されている数値を初期値に戻した場合(S333)には、取得した番号の先頭に「91」の数値を付加することにより認証IDを生成する(S334)。
On the other hand, when the number obtained from the
そして、認証テーブル153を参照することにより、認証IDが重複しているか否かを確認し、重複している場合には(S335)、ステップS331〜S334の処理を繰り返す。 Then, by referring to the authentication table 153, it is confirmed whether or not the authentication IDs are duplicated. If they are duplicated (S335), the processing of steps S331 to S334 is repeated.
また、認証IDが重複していない場合には、認証ID、入退室ID及びカードIDを認証テーブル153に登録し(S336)、一時電子証明書及び秘密鍵を認証IDと関連させて証明書データベース154に登録するとともに(S337)、認証テーブル153に一時電子証明書ファイル名を登録する(S338)。 If the authentication ID is not duplicated, the authentication ID, the entrance / exit ID, and the card ID are registered in the authentication table 153 (S336), and the temporary electronic certificate and the private key are associated with the authentication ID in the certificate database. In addition, the temporary electronic certificate file name is registered in the authentication table 153 (S338).
そして、成功応答をクライアント端末170に送信する(S339)。 Then, a success response is transmitted to the client terminal 170 (S339).
図13は、セキュリティシステム100において利用者がサービスの提供を受ける際のクライアント端末170での処理を示すフローチャートである。
FIG. 13 is a flowchart showing processing in the
まず、利用者が所定のアプリケーションを起動して、サービスサーバ120から所定のサービスを提供するよう要求があった場合には(S340)、利用者がカードリーダ174に自己のカード180を読み取り可能に設置したかどうかを確認する(S341)。
First, when a user activates a predetermined application and a request is made from the
利用者がカードリーダ174に自己のカード180を読み取り可能に設置している場合には(S341)、サービスサーバ120にサービスの提供を要求し(S342)、その要求を受けたサービスサーバ120から送信されてくるサーバ証明書を受信する(S343)。
When the user installs the
受信したサーバ証明書のデジタル署名を検証し、そのサーバ証明書が正当ではない場合には(S344)、ステップS322に戻り、改めて、サービスの提供をサービスサーバ120に要求する。
The digital signature of the received server certificate is verified. If the server certificate is not valid (S344), the process returns to step S322 to request the
一方、受信したサーバ証明書が正当である場合には、カードリーダ174に対して、カード180から入退室IDを読み取るよう要求する(S345)。
On the other hand, if the received server certificate is valid, the
カード180から入退室IDが読み取ることができる場合には(S346)、入退室IDを証明書サーバ150に送信し(S347)、送信した入退室IDに対応する暗号化情報を証明書サーバ150から受信する(S348)。
When the entrance / exit ID can be read from the card 180 (S346), the entrance / exit ID is transmitted to the certificate server 150 (S347), and the encrypted information corresponding to the transmitted entrance / exit ID is sent from the
そして、カードリーダ174を介して暗号鍵を読み取り(S349)、この暗号鍵を用いて暗号化情報を揮発性メモリに復号する(S350)。 Then, the encryption key is read via the card reader 174 (S349), and the encrypted information is decrypted into the volatile memory using this encryption key (S350).
また、検証用の平文を用意し、この平文と、この平文からハッシュ関数でダイジェストを生成し、このダイジェストを復号された秘密鍵で暗号化した暗号化文と、により検証情報を生成する(S351)。 Also, a plaintext for verification is prepared, and verification information is generated by using this plaintext, a digest generated from the plaintext using a hash function, and an encrypted text obtained by encrypting the digest with the decrypted private key (S351). ).
電子証明書と検証情報をサービスサーバ120に送信する(S352)。 The electronic certificate and verification information are transmitted to the service server 120 (S352).
電子証明書及び検証情報をサービスサーバ120に送信した後に、揮発性メモリに記憶されている電子証明書及び秘密鍵を削除する(S353)。
After transmitting the electronic certificate and verification information to the
サービスサーバ120で、検証が成功した場合には(S354)、サービスサーバ120からのサービスの提供を受信し(S355)、検証が失敗した場合には(S354)、アプリケーションを強制的に終了する(S356)。
When the verification is successful in the service server 120 (S354), the service provision from the
また、カード180から入退室IDが読み取ることができない場合には(S346)、カード180からカードIDを読み取り(S357)、カードIDを証明書サーバ150に送信し(S358)、送信したカードIDに対応する一時電子証明書と秘密鍵を証明書サーバ150から受信する(S359)。 If the entry / exit ID cannot be read from the card 180 (S346), the card ID is read from the card 180 (S357), and the card ID is transmitted to the certificate server 150 (S358). The corresponding temporary electronic certificate and private key are received from the certificate server 150 (S359).
そして、前述と同様にステップS351〜S356の処理を行う。 And the process of step S351-S356 is performed similarly to the above-mentioned.
図14は、セキュリティシステム100において利用者がサービスの提供を受ける際の証明書サーバ150での処理を示すフローチャートである。
FIG. 14 is a flowchart illustrating processing in the
クライアント端末170から入退室IDを受信した場合には(S360)、受信した入退室IDに対応する認証IDを認証テーブル153から取得する(S361)。 When the entrance / exit ID is received from the client terminal 170 (S360), an authentication ID corresponding to the received entrance / exit ID is acquired from the authentication table 153 (S361).
取得した認証IDに対応する暗号化情報を証明書データベース154から取得し(S362)、暗号化情報をクライアント端末170に送信する(S363)。 Encryption information corresponding to the acquired authentication ID is acquired from the certificate database 154 (S362), and the encryption information is transmitted to the client terminal 170 (S363).
一方、クライアント端末170から入退室IDを受信せずに(S360)、カードIDを受信した場合には(S364)、このカードIDに対応する認証IDを認証テーブル153から取得する(S365)。 On the other hand, if the card ID is received without receiving the entrance / exit ID from the client terminal 170 (S360) (S364), the authentication ID corresponding to the card ID is acquired from the authentication table 153 (S365).
そして、取得した認証IDに対応する一時電子証明書及び秘密鍵を証明書データベース154から取得し(S366)、一時電子証明書及び秘密鍵をクライアント端末170に送信する(S367)。 Then, the temporary electronic certificate and private key corresponding to the acquired authentication ID are obtained from the certificate database 154 (S366), and the temporary electronic certificate and private key are transmitted to the client terminal 170 (S367).
図15は、セキュリティシステム100において利用者が室内に入る際又は室内から出る際の入退室認証装置160の処理を示すフローチャートである。
FIG. 15 is a flowchart showing processing of the entrance /
利用者がカードリーダ165にカード180を通し、カード180に記録されている情報を読み取るよう要求した場合には(S370)、カード180に記憶されている入退室ID又はカードIDを読み取る(S371)。
When the user passes the
識別情報テーブル162を参照することで、読み取った入退室ID又はカードIDに一致するものがあるか否かを検証し、一致するものがある場合には(S372)、表示部167を介して暗証番号の入力を要求し(S373)、入力部166を介して入力された暗証番号が識別情報テーブル162に記憶されている暗証番号と一致するか否かを判定する(S374)。
By referring to the identification information table 162, it is verified whether or not there is a match with the read / exit room ID or card ID, and if there is a match (S372), the password is verified via the
そして、これらの暗証番号が一致する場合には(S374)、電子錠191の解錠を行い(S375)、認証が成功した旨を入退室ID又はカードIDとともに入退室管理サーバ140に通知する(S376)。
If these passwords match (S374), the
また、暗証番号が一致しなかった場合には(S374)、所定の回数を超えていないときには(S377)、S373及びS374の処理を繰り返す。 If the passwords do not match (S374), if the predetermined number of times is not exceeded (S377), the processes of S373 and S374 are repeated.
そして、入力された暗証番号が所定の回数一致しなかった場合(S377)、並びに、カード180から読み取られたカードID又は入退室IDが識別情報テーブル162に一致しない場合には、表示部167で認証が失敗した旨を表示することで利用者に通知し(S378)、認証が失敗した旨を入退室ID又はカードIDとともに入退室管理サーバ140に通知する(S379)。
When the input code number does not match a predetermined number of times (S377), and when the card ID or entry / exit ID read from the
図16は、セキュリティシステム100の利用例を示す概略図である。 FIG. 16 is a schematic diagram illustrating an example of use of the security system 100.
図示するように、登録用端末110、サービスサーバ120、検証サーバ130、入退室管理サーバ140及び証明書サーバ150をビル193の何れかの場所に設置し、ビル193内の部屋194の内側にクライアント端末170を設置し、部屋194の入り口の外側に第一の入退室認証装置160Aを設置し、部屋194の内側に第二の入退室認証装置160Bを設置することにより、この部屋194への入退室の管理とクライアント端末170での情報管理を一つのセキュリティシステム100で管理することができる。
As shown in the figure, a
また、例えば、図17に示すように、第一のビル193Aには、登録用端末110、サービスサーバ120、検証サーバ130、入退室管理サーバ140、証明書サーバ150、第一の入退室認証装置160A、第二の入退室認証装置160B及びクライアント端末170を設置し、ルータ195を介してこれらをインターネット196に接続可能にし、また、第二のビル193B及び第三のビル193Cには、それぞれ、証明書サーバ150と、第一の入退室認証装置160A、第二の入退室認証装置160B及びクライアント端末170を設置して、ルータ195を介してこれらをインターネット196に接続可能にすることで、第一のビル193Aに設置した登録用端末110で、これらのビル193A〜193C内の部屋194A〜194Cに入退室し、また、これらのビル193A〜193C内のクライアント端末170を利用する利用者の登録を行うことができる。また、第一のビル193Aに設置したサービスサーバ120、認証サーバ130及び入退室管理サーバ160で、これらのビル193A〜193C内の部屋194A〜194Cに入退室し、また、これらのビル193A〜193C内のクライアント端末170を利用する利用者の管理を行うことができる。
Further, for example, as shown in FIG. 17, the first building 193A includes a
ここで、図17に示しているように、証明書サーバ150を複数設ける場合には、第一のビル193Aに設置されている登録用端末110を介して利用者の登録を全ての証明書サーバ150で行い、クライアント端末170を使用する際に、そのクライアント端末170が属するビル193A〜193Cに属する証明書サーバ150で発行した電子証明書を使用するようにすることで、そのクライアント端末170を使用している利用者がどのビル193A〜193Cにいるのかを把握することができ、また、また、把握されたビル193A〜193Cと場所IDとを比較して、両者が異なっている場合には、検証サーバ130で検証が失敗したと判断するようにしてもよい。
Here, as shown in FIG. 17, in the case where a plurality of
なお、検証サーバ130で、場所IDの検証を行う場合は、入退室管理サーバ140から入室情報を検証サーバ130に送る際に、場所テーブル144から場所IDを抽出して、入室情報とともに場所IDを検証サーバ130に送るようにすればよい。
When the
以上に記載したセキュリティシステム100では、検証サーバ130、入退室管理サーバ140及び証明書サーバ150を設けているが、このような態様に限定されず、これらで行う処理を全て一つのサーバで行ってもよい。また、検証サーバ130及び入退室管理サーバ140で行う処理を一つのサーバで行ってもよく、検証サーバ130及び証明書サーバ150で行う処理を一つのサーバで行ってもよく、入退室管理サーバ140及び証明書サーバで行う処理を一つのサーバで行ってもよい。
In the security system 100 described above, the
また、以上に記載したセキュリティシステム100では、利用者の識別情報として、カードID及び入退室IDを用いているが、このような態様に限定されず、何れか一方のみを用いることも可能である。 Further, in the security system 100 described above, the card ID and the room entry / exit ID are used as the user identification information, but the present invention is not limited to such a mode, and only one of them can be used. .
さらに、以上に記載したセキュリティシステム100では、部屋の内側と外側の両方に入退室認証装置160A、160Bを設けているが、このような態様に限定されず、例えば、部屋の内側と外側の何れか一方に入退室認証装置を設け、他方には、カードリーダのみを設けるようにすることも可能である。このような場合には、どのカードリーダで読み取ったかを識別することができるようにしておくことで(例えば、IDを読み取ったカードリーダの識別情報を入退室情報テーブル143に記憶しておくことで)、利用者の入室又は退室を特定することができる。
Furthermore, in the security system 100 described above, the entrance /
100 セキュリティシステム
110 登録用端末
120 サービスサーバ
130 検証サーバ
140 入退室管理サーバ140
150 証明書サーバ
160 入退室認証装置
170 クライアント端末
180 カード
100
150
Claims (10)
証明書サーバと、前記入退室管理システムにより利用者の入室又は退室が管理されている室内に配置されるクライアント端末と、を備える電子証明書管理システムと、
を有するセキュリティシステムであって、
前記クライアント端末は、前記認証情報記憶媒体から識別情報を読み取る読取部と、前記読取部で読み取った識別情報を前記証明書サーバに送信する送信部と、を備えており、
前記証明書サーバは、前記クライアント端末から識別情報を受信する受信部と、
電子証明書を記憶した電子証明書記憶部と、
前記電子証明書記憶部から前記識別情報に対応する電子証明書を取得する証明書管理部と、
取得された前記電子証明書を前記クライアント端末に送信する送信部と、を備えること、
を特徴とする入退室管理システム。 A reading unit that reads the identification information stored in the authentication information storage medium, and determines whether the identification information matches the identification information stored in advance, and permits the user to enter or leave the room if they match An entrance / exit management system comprising:
An electronic certificate management system comprising: a certificate server; and a client terminal arranged in a room in which entry or exit of a user is managed by the entry / exit management system;
A security system having
The client terminal includes a reading unit that reads identification information from the authentication information storage medium, and a transmission unit that transmits the identification information read by the reading unit to the certificate server.
The certificate server includes a receiving unit that receives identification information from the client terminal;
An electronic certificate storage unit storing the electronic certificate;
A certificate management unit for obtaining an electronic certificate corresponding to the identification information from the electronic certificate storage unit;
A transmission unit that transmits the acquired electronic certificate to the client terminal,
An entrance / exit management system characterized by
前記電子証明書管理システムは、検証サーバを備えており、
前記検証サーバは、前記クライアント端末で受信した電子証明書の有効性を判定する検証処理部を備えており、
前記検証処理部は、前記利用者が前記クライアント端末で受信した電子証明書の有効性を判定する際に、前記クライアント端末が配置されている室内に前記利用者が入室していることも有効と判定する条件とすること、
を特徴とするセキュリティシステム。 The security system according to claim 1,
The electronic certificate management system includes a verification server,
The verification server includes a verification processing unit that determines the validity of the electronic certificate received by the client terminal,
When the verification processing unit determines the validity of the electronic certificate received by the user at the client terminal, it is also effective that the user enters the room where the client terminal is located. Make it a condition to judge,
Security system characterized by
前記認証情報記憶媒体は、ICカードであること、
を特徴とするセキュリティシステム。 The security system according to claim 1,
The authentication information storage medium is an IC card;
Security system characterized by
前記電子証明書記憶部は、電子証明書を暗号化して記憶するものであり、
前記認証情報記憶媒体には、暗号鍵が記憶されており、
前記クライアント端末は、前記証明書サーバから暗号化された電子証明書を受信し、前記読取部を介して前記認証情報記憶媒体に記憶されている暗号鍵を読み取り、該暗号鍵で前記暗号化された電子証明書を復号すること、
を特徴とするセキュリティシステム。 The security system according to claim 1,
The electronic certificate storage unit encrypts and stores an electronic certificate,
The authentication information storage medium stores an encryption key,
The client terminal receives an encrypted electronic certificate from the certificate server, reads an encryption key stored in the authentication information storage medium via the reading unit, and is encrypted with the encryption key. Decrypting the digital certificate
Security system characterized by
前記第一の読取過程で読み取られた識別情報が予め記憶されている識別情報と一致するか否かを判定し、一致する場合にクライアント端末を配置する室内への利用者の入室を許可する入室判定過程と、
前記クライアント端末において前記認証情報記憶媒体に記憶されている識別情報を読み取る第二の読取過程と、
前記第二の読み取り過程で読み取られた識別情報を証明書サーバに送信する識別情報送信過程と、
前記証明書サーバにおいて前記識別情報に対応する電子証明書を予め記憶されている電子証明書の中から取得する取得過程と、
前記取得過程で取得された電子証明書を前記クライアント端末に送信する電子証明書送信過程と、
前記クライアント端末において前記電子証明書送信過程で送信された電子証明書を受信する電子証明書受信過程と、
を備えることを特徴とするセキュリティ管理方法。 A first reading process for reading the identification information stored in the authentication information storage medium;
Determine whether the identification information read in the first reading process matches the pre-stored identification information, and if it matches, allow the user to enter the room where the client terminal is placed Judgment process,
A second reading process of reading identification information stored in the authentication information storage medium in the client terminal;
An identification information transmission process for transmitting the identification information read in the second reading process to the certificate server;
An acquisition process of acquiring an electronic certificate corresponding to the identification information from the electronic certificate stored in advance in the certificate server;
An electronic certificate transmission process for transmitting the electronic certificate acquired in the acquisition process to the client terminal;
An electronic certificate reception process for receiving the electronic certificate transmitted in the electronic certificate transmission process at the client terminal;
A security management method comprising:
前記電子証明書受信過程で受信した電子証明書の有効性を判定する検証過程をさらに備えており、
前記検証過程は、前記電子証明書の有効性を判定する際に、前記クライアント端末が配置されている室内に前記利用者が入室していることも有効と判定する条件とすること、
を特徴とするセキュリティ管理方法。 The security management method according to claim 5,
A verification process for determining the validity of the electronic certificate received in the electronic certificate reception process,
In the verification process, when determining the validity of the electronic certificate, a condition for determining that the user is entering the room where the client terminal is located is also valid.
Security management method characterized by the above.
前記取得過程は、前記識別情報に対応する暗号化された電子証明書を予め記憶されている暗号化された電子証明書の中から取得する過程であり、
前記電子証明書送信過程は、前記暗号化された電子証明書を前記クライアント端末に送信する過程であり、
前記電子証明書受信過程は、前記暗号化された電子証明書を受信する過程であり、
前記認証情報記憶媒体に記憶されている暗号鍵を読み取る第三の読取過程と、
前記第三の読取過程で読み取られた暗号鍵を用いて、前記電子証明書受信過程で受信された前記暗号化された電子証明書を復号する復号過程と、をさらに備えること、
を特徴とするセキュリティ管理方法。 The security management method according to claim 5,
The obtaining step is a step of obtaining an encrypted electronic certificate corresponding to the identification information from an encrypted electronic certificate stored in advance.
The electronic certificate transmission process is a process of transmitting the encrypted electronic certificate to the client terminal,
The electronic certificate receiving process is a process of receiving the encrypted electronic certificate,
A third reading process of reading the encryption key stored in the authentication information storage medium;
A decrypting step of decrypting the encrypted electronic certificate received in the electronic certificate receiving step using the encryption key read in the third reading step;
Security management method characterized by the above.
認証情報記憶媒体から情報を読み取る読取部を備えており、
前記読取部で読み取った識別情報を前記証明書サーバに送信し、該識別情報に対応する暗号化された電子証明書を前記証明書サーバから受信し、
前記読取部で読み取った暗号鍵で前記暗号化された電子証明書を復号すること、
を特徴とするクライアント端末。 A client terminal that obtains the electronic certificate from a certificate server that encrypts and stores the electronic certificate of the user;
A reading unit for reading information from the authentication information storage medium;
Sending the identification information read by the reading unit to the certificate server, receiving an encrypted electronic certificate corresponding to the identification information from the certificate server,
Decrypting the encrypted electronic certificate with the encryption key read by the reading unit;
Client terminal characterized by.
前記読取部で読み取り、前記証明書サーバに送信し、対応する暗号化された電子証明書を前記証明書サーバから受信するための識別情報を記憶した識別情報記憶部と、
前記読取部で読み取り、前記暗号化された電子証明書を復号するための暗号鍵を記憶した暗号鍵記憶部と、を備えること、
を特徴とする認証情報記憶媒体。 An authentication information storage medium readable by a reading unit of a client terminal that obtains the electronic certificate from a certificate server that encrypts and stores the electronic certificate of the user,
An identification information storage unit that stores identification information for reading by the reading unit, transmitting to the certificate server, and receiving a corresponding encrypted electronic certificate from the certificate server;
An encryption key storage unit that stores an encryption key that is read by the reading unit and decrypts the encrypted electronic certificate;
An authentication information storage medium characterized by the above.
ICカードにより形成されていること、
を特徴とする認証情報記憶媒体。
An authentication information storage medium according to claim 9,
Being formed by an IC card,
An authentication information storage medium characterized by the above.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005311467A JP4403130B2 (en) | 2005-10-26 | 2005-10-26 | Security system, security management method, client terminal, and authentication information storage medium |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005311467A JP4403130B2 (en) | 2005-10-26 | 2005-10-26 | Security system, security management method, client terminal, and authentication information storage medium |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2007124126A true JP2007124126A (en) | 2007-05-17 |
JP4403130B2 JP4403130B2 (en) | 2010-01-20 |
Family
ID=38147502
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005311467A Active JP4403130B2 (en) | 2005-10-26 | 2005-10-26 | Security system, security management method, client terminal, and authentication information storage medium |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4403130B2 (en) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009533945A (en) * | 2006-04-10 | 2009-09-17 | トラスト インテグレーション サービシィズ ベスローテン フェンノートシャップ | Apparatus and method for securely transmitting data |
JP2011193409A (en) * | 2010-03-17 | 2011-09-29 | Mitsubishi Electric Corp | Information generating apparatus, information generation program, recording medium, and information generation method |
US8382667B2 (en) | 2010-10-01 | 2013-02-26 | Flint Hills Scientific, Llc | Detecting, quantifying, and/or classifying seizures using multimodal data |
US11247010B2 (en) | 2016-11-01 | 2022-02-15 | Koninklijke Philips N.V. | Imaging system and method for control and diagnostics within mechanical ventilation |
-
2005
- 2005-10-26 JP JP2005311467A patent/JP4403130B2/en active Active
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009533945A (en) * | 2006-04-10 | 2009-09-17 | トラスト インテグレーション サービシィズ ベスローテン フェンノートシャップ | Apparatus and method for securely transmitting data |
JP2011193409A (en) * | 2010-03-17 | 2011-09-29 | Mitsubishi Electric Corp | Information generating apparatus, information generation program, recording medium, and information generation method |
US8382667B2 (en) | 2010-10-01 | 2013-02-26 | Flint Hills Scientific, Llc | Detecting, quantifying, and/or classifying seizures using multimodal data |
US11247010B2 (en) | 2016-11-01 | 2022-02-15 | Koninklijke Philips N.V. | Imaging system and method for control and diagnostics within mechanical ventilation |
Also Published As
Publication number | Publication date |
---|---|
JP4403130B2 (en) | 2010-01-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108696358B (en) | Digital certificate management method and device, readable storage medium and service terminal | |
US20040250076A1 (en) | Personal authentication device and system and method thereof | |
JP2006238273A (en) | Cipher communication system and method | |
KR101686167B1 (en) | Apparatus and Method for Certificate Distribution of the Internet of Things Equipment | |
JP2003258788A (en) | Operation method for registration station server in public key cipher system, registration station server to be used for such operation method, and program to be used for such operation method | |
JP4533935B2 (en) | License authentication system and authentication method | |
JP2010211294A (en) | User authentication system and user authentication method | |
US20050021954A1 (en) | Personal authentication device and system and method thereof | |
JP2006229948A5 (en) | ||
JP6207797B1 (en) | User authentication method and system for realizing the method | |
JP2009212731A (en) | Card issuing system, card issuing server, and card issuing method, and program | |
JP2011012511A (en) | Electric lock control system | |
JP2018137788A (en) | Method of management and inspection of data from various identification information domain organized in structuring collection | |
JP4823704B2 (en) | Authentication system, authentication information delegation method and security device in the same system | |
JP4403130B2 (en) | Security system, security management method, client terminal, and authentication information storage medium | |
JP2010086175A (en) | Remote access management system and method | |
JP2005149341A (en) | Authentication method and apparatus, service providing method and apparatus, information input apparatus, management apparatus, authentication guarantee apparatus, and program | |
JP2004236254A (en) | Electronic data storage system and its method | |
JP6499736B2 (en) | User authentication method and system for realizing the method | |
JP2006268513A (en) | Log-on management device for terminal device | |
JP2019161405A (en) | Authentication server device, and system and method for authentication | |
KR100993333B1 (en) | Method for enrollment and authentication using private internet access devices and system | |
JP4350685B2 (en) | Portable terminal device and attribute information exchange system | |
JP2005252621A (en) | Electronic certificate creating apparatus, method, and program, and electronic certificate verifying apparatus and program | |
KR101118424B1 (en) | System for Processing Automatic Renewal with Certificate of Attestation |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20070810 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20080918 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20080930 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20081201 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20090908 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090917 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20091020 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20091030 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 4403130 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20121106 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20121106 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131106 Year of fee payment: 4 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313111 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |